[JoGu]

Kryptologie

Seminar im Sommersemester 2006

a7Hzq .#5r<
kÜ\as TâÆK$
ûj(Ö2 ñw%h:
Úk{4R f~`z8
¤˜Æ+Ô „&¢Dø

Ankündigung

Als Fortsetzung des Vorlesungszyklus Kryptologie I - III wird ein Seminar durchgeführt.

Zeit:Mittwochs, 16-18 (zwei Ausweichtermine am Donnerstag)
Raum:04-516
Beginn:26. April 2006.

Themen:

  1. Restklassenringe (2 Vorträge):

    1. Die Struktur der multiplikativen Gruppe (Stahlhofen 31.5.)
      [Webseiten III.1.3.Satz 2, III.A.1, III.A.3-4]
    2. Quadratwurzeln in Restklassenringen (Nehm 3.5.)
      [Webseiten III.5.3-5]

  2. Faktorisierung und diskrete Logarithmen (4 Vorträge):

    1. Das quadratische Sieb zur Faktorisierung (Runge 10.5.)
      [Buchmann, Kap. 8]
    2. Analyse des quadratischen Siebs (Binder 17.5.)
      [Lenstra/Lenstra »Algorithms in Number Theory« in J. van Leeuwen (ed.) »Handbook of theoretical Computer Science«, Vol A., Elsevier 1990, 673-715]
    3. Index-Calculus und quadratisches Sieb (entfällt)
      [in Buchmann 9.11 und Stinson 5.1.1 nur skizziert]
    4. Index-Calculus und Analyse des DL-Problems (Höhn 24.5.)

  3. Primzahltest von Miller und erweiterte Riemannsche Vermutung (1 - 2 Vorträge) [Webseite III.3.4 mit Beweisen ausfüllen]:

    1. Sätze von Ankeny/Montgomery und Miller (Hanke 28.6.)
      [Montgomery »Topics in Multiplicative Number Theory«, Springer LNM 227, 1971; Satz von Miller nach Webseite III.3.4]
    2. Schranke von Bach (entfällt)
      [E. Bach »Analytic Methods in the Analysis and Design of Number-theoretic Algorithms«, The MIT Press 1985
      E. Bach »Explicit bounds for primality testing and related problems« Math. Comp. 55 (1990)]

  4. Kryptoanalyse von Kongruenzgeneratoren und Schieberegistern (5 Vorträge):

    1. Die maximale Periode eines linearen Generators (Frömberg 29.6.)
      [Webseiten IV.1.8-9, IV.1.4-5]
    2. Vorhersage linearer Kongruenzgeneratoren (Immesberger 5.7.)
      [Webseiten IV.2.3-4]
    3. Vorhersage nichtlinearer Schieberegister (Dietrichs 12.7.)
      [Webseiten IV.2.5-6]
    4. Vorhersage allgemeiner Kongruenzgeneratoren (Frey 13.7.)
      [Webseiten IV.2.7]
    5. Algorithmus von Berlekamp/Massey (entfällt)
      [Webseiten IV.3.1-3]

  5. Komplexität und Kryptographie (2 Vorträge):

    1. Äquivalenz kryptographischer Basisfunktionen (entfällt)
      [Webseiten III.6.3 und III.7.8 ausfüllen mit exakten komplexitätstheoretischen Begriffen]
    2. Der BBS-Generator und perfekte Zufallsgeneratoren (Kaufmann 19.7.)
      [Webseiten IV.4.2-3, alternativ: Stinson, 12.1-4]

  6. Anwendungen (1 Vortrag):

    1. Trusted Computing (Mark 26.7.)

Zuordnung der Veranstaltung: Reine Mathematik (Zahlentheorie und Algebra)

Vorbereitungshilfen: Die Webseiten zur Vorlesung.

Vorbereitungstipps:

Zur Literatursuche und -beschaffung stehen zur Verfügung:


Autor: Klaus Pommerening, 10. Januar 2006; letzte Änderung: 28. April 2006.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.